Capturan a ladrones gracias a la tecnología de Mac
Kait Duplaga y compañia sufrierón un robo en su departamento el dia 27 de Abril, entre las cosas que se habian llevado se encontraba una Mac; Duplaga paso el reporte a las autoridades y solo esperarón resultados, mientras tanto, una amiga de Ella la contacto y le dijo que su Mac se encontraba conecta a Internet; Duplaga utilizo Back to My Mac y se dio cuenta que si estaba conectada, asi que ejecuto la camara y tomo unas pequeñas fotos de los ladrones y fuerón capturados. La tecnología en los equipos Mac nos ayuda cada vez más, hasta en cosas tan simples como estas.
miércoles, 5 de noviembre de 2008
La nueva forma de investigacion
Informática forense, un camino hacia la investigación de crímenes informáticos
En la medida en que crece y se diversifica el uso de sistemas informáticos, se incrementan también los riesgos de que los equipos de cómputo y dispositivos electrónicos sean sensibles a ataques e incidentes que ponen en peligro la integridad de los datos que en ellos se procesa, almacena, registra o transfiere; de ahí la importancia de adquirir e implementar estrategias correctivas y preventivas, planes de emergencia y respuestas inmediatas para proteger la infraestructura IT y las aplicaciones, salvaguardando la información.
Las vulnerabilidades generales que los intrusos siempre buscan son cuentas sin contraseña, servicios mal configurados, contraseñas débiles, vulnerabilidades de los usuarios y sus cuentas, tanto de los protocolos, como de sistemas operativos, aprovechándose así de la deficiente cultura de seguridad computacional que prevalece en la sociedad en general.
Entre los ataques e incidentes más comunes que deben vigilarse para garantizar la seguridad en cualquier equipo o sistema se pueden mencionar: robo de contraseñas, caballos de Troya, virus y gusanos, puertas traseras, negación de servicios (DOS), SPAM o correo no solicitado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. En promedio, se crean y diseminan en el mundo más de 100 virus cada semana, y éstos mutan, por lo que la multiplicación y réplica de los virus informáticos es alarmante.
“En una sociedad que, cada día, basa más sus dinámicas en sistemas de cómputo, comunicaciones, redes y conectividad, la seguridad debe pasar de ser una tarea más a una prioridad para los gobiernos, instituciones, compañías e individuos, solidificándose así una política clara e integral de seguridad informática”, señaló un informe de ETEK.
Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por la compañía o la persona natural.
En la actualidad, los expertos en informática forense compiten con la alta volatilidad de la evidencia, la cual reside en los computadores, puesto que las pruebas de una intrusión pueden ser borradas o alteradas como parte de la acción criminal. Por este motivo, es muy importante que el personal que investigue un delito informático, sea rápido y sagaz, pero a la vez muy cuidadoso con la posible evidencia de un delito informático.
Componentes en la Investigación de Delitos InformáticosIdentificación de la evidencia: Deben anticiparse qué procedimientos serán empleados en la práctica forense al momento de recopilar la evidencia. Los investigadores forenses deben estar en capacidad de reconocer qué formato tiene determinada información, cómo extraerla y de qué medios dispone para almacenarla y preservarla.
Preservación de la evidencia: Es un elemento vital en el proceso de recopilar pruebas forenses, debido a que los datos podrán ser analizados en una entidad judicial. Es importante que cualquier examen se lleve cabo de manera que no genere cambios. En situaciones dónde el cambio es inevitable, es esencial que la naturaleza y razón del mismo puedan explicarse al detalle. Toda alteración de registros debe ser registrada y justificada.
Análisis de la evidencia digital: Toda evidencia requiere ser analizada por profesionales y expertos en datos y tecnologías.
Presentación de la evidencia: Deben utilizarse metodologías serias, probadas y confiables para presentar evidencias a las entidades investigadoras y judiciales.
“Es indudable el peligro al que constantemente estamos expuestos al usar la tecnología, no sólo en el ámbito personal o comercial, sino también desde el punto de vista de la credibilidad y buen nombre de las empresas”, finalizó el informe de ETEK. “Es por esto que las políticas de seguridad IT de una compañía, deben tener en cuenta parámetros clave como la confidencialidad, control de acceso, disponibilidad y autenticidad, de tal forma que a la hora de desarrollar procesos de cómputo forense puedan encontrarse las mejores evidencias, y consecuentemente, las más rápidas soluciones”.
En la medida en que crece y se diversifica el uso de sistemas informáticos, se incrementan también los riesgos de que los equipos de cómputo y dispositivos electrónicos sean sensibles a ataques e incidentes que ponen en peligro la integridad de los datos que en ellos se procesa, almacena, registra o transfiere; de ahí la importancia de adquirir e implementar estrategias correctivas y preventivas, planes de emergencia y respuestas inmediatas para proteger la infraestructura IT y las aplicaciones, salvaguardando la información.
Las vulnerabilidades generales que los intrusos siempre buscan son cuentas sin contraseña, servicios mal configurados, contraseñas débiles, vulnerabilidades de los usuarios y sus cuentas, tanto de los protocolos, como de sistemas operativos, aprovechándose así de la deficiente cultura de seguridad computacional que prevalece en la sociedad en general.
Entre los ataques e incidentes más comunes que deben vigilarse para garantizar la seguridad en cualquier equipo o sistema se pueden mencionar: robo de contraseñas, caballos de Troya, virus y gusanos, puertas traseras, negación de servicios (DOS), SPAM o correo no solicitado, sniffers, hoaxes, buffer overflow, e IP spooling, entre otros. En promedio, se crean y diseminan en el mundo más de 100 virus cada semana, y éstos mutan, por lo que la multiplicación y réplica de los virus informáticos es alarmante.
“En una sociedad que, cada día, basa más sus dinámicas en sistemas de cómputo, comunicaciones, redes y conectividad, la seguridad debe pasar de ser una tarea más a una prioridad para los gobiernos, instituciones, compañías e individuos, solidificándose así una política clara e integral de seguridad informática”, señaló un informe de ETEK.
Para combatir este tipo de delitos, existe la Informática Forense como una herramienta clave en la investigación de estas peligrosas prácticas. Esta ciencia involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos; analizando a partir de esto, los elementos de la tecnología de información que sean una evidencia digital llevando así a la solución funcional y/o judicial del delito padecido por la compañía o la persona natural.
En la actualidad, los expertos en informática forense compiten con la alta volatilidad de la evidencia, la cual reside en los computadores, puesto que las pruebas de una intrusión pueden ser borradas o alteradas como parte de la acción criminal. Por este motivo, es muy importante que el personal que investigue un delito informático, sea rápido y sagaz, pero a la vez muy cuidadoso con la posible evidencia de un delito informático.
Componentes en la Investigación de Delitos InformáticosIdentificación de la evidencia: Deben anticiparse qué procedimientos serán empleados en la práctica forense al momento de recopilar la evidencia. Los investigadores forenses deben estar en capacidad de reconocer qué formato tiene determinada información, cómo extraerla y de qué medios dispone para almacenarla y preservarla.
Preservación de la evidencia: Es un elemento vital en el proceso de recopilar pruebas forenses, debido a que los datos podrán ser analizados en una entidad judicial. Es importante que cualquier examen se lleve cabo de manera que no genere cambios. En situaciones dónde el cambio es inevitable, es esencial que la naturaleza y razón del mismo puedan explicarse al detalle. Toda alteración de registros debe ser registrada y justificada.
Análisis de la evidencia digital: Toda evidencia requiere ser analizada por profesionales y expertos en datos y tecnologías.
Presentación de la evidencia: Deben utilizarse metodologías serias, probadas y confiables para presentar evidencias a las entidades investigadoras y judiciales.
“Es indudable el peligro al que constantemente estamos expuestos al usar la tecnología, no sólo en el ámbito personal o comercial, sino también desde el punto de vista de la credibilidad y buen nombre de las empresas”, finalizó el informe de ETEK. “Es por esto que las políticas de seguridad IT de una compañía, deben tener en cuenta parámetros clave como la confidencialidad, control de acceso, disponibilidad y autenticidad, de tal forma que a la hora de desarrollar procesos de cómputo forense puedan encontrarse las mejores evidencias, y consecuentemente, las más rápidas soluciones”.
clase 29 de octubre de 2008
en la clase presentamos un examen virtual, un poco dificil pero muy interactivo, es una nueva forma de integrarse con la tegnologia.
Nueva y novedosa forma de robar cajeros automaticos
Jóvenes venezolanos trajeron al Distrito Federal tecnología para una nueva modalidad de robo en cajeros automáticos. Mediante una tarjeta blanca con una banda magnética como las tarjetas bancarias convencionales son capaces de clonar los datos confidenciales de los cuentahabientes y despojarlos de su dinero.
La Procuraduría General de Justicia del DF (PGJDF) ha detectado cómo el grupo de extranjeros opera en cajeros automáticos -en su mayoría del sur de la ciudad-, engañando y presionando a los usuarios para cambiar de terminal; una vez iniciada la operación y sin saberlo, el cliente deja abierto el sistema a los delincuentes para que retiren fondos de la cuenta.
En unos casos, según se documenta en cinco averiguaciones previas y se observa en los videos, se actúa después de que el cliente digitó su número confidencial; en otros basta con introducir la tarjeta bancaria al cajero. Hay casos en los que cuando el cuentahabiente va a realizar la operación, aparece en la pantalla que esa terminal está fuera de servicio.
La Policía Judicial del Distrito Federal documentó estas operaciones para establecer cómo es que funciona el fraude con la tarjeta blanca, y tiene por lo menos 13 videos, aunque calcula que hay muchos casos más; ha logrado, además, capturar a una de las bandas que ejecutan este tipo de delitos. Los videos pueden ser consultados en la página www.eluniversal.com.mx.
La Policía Judicial adscrita a la agencia 4 del Ministerio Público ya logró identificar, con base en denuncias penales, a por lo menos 30 extranjeros dedicados a ejecutar este tipo de fraude o robo cibernético.
Gracias a que los bancos graban a sus clientes cuando efectúan operaciones en los cajeros y a la reiterada operación de los extranjeros en las mismas sucursales y a que algunas de las víctimas iniciaron averiguaciones previas al detectar el faltante de dinero en sus cuentas, la policía pudo detener a un grupo y dar a conocer la manera de operar de estas personas.
Estos grupos operan en decenas de bancos en la ciudad de México, especialmente durante los fines de semana, para que los clientes no puedan reclamar a las sucursales.
La Procuraduría General de Justicia del DF (PGJDF) ha detectado cómo el grupo de extranjeros opera en cajeros automáticos -en su mayoría del sur de la ciudad-, engañando y presionando a los usuarios para cambiar de terminal; una vez iniciada la operación y sin saberlo, el cliente deja abierto el sistema a los delincuentes para que retiren fondos de la cuenta.
En unos casos, según se documenta en cinco averiguaciones previas y se observa en los videos, se actúa después de que el cliente digitó su número confidencial; en otros basta con introducir la tarjeta bancaria al cajero. Hay casos en los que cuando el cuentahabiente va a realizar la operación, aparece en la pantalla que esa terminal está fuera de servicio.
La Policía Judicial del Distrito Federal documentó estas operaciones para establecer cómo es que funciona el fraude con la tarjeta blanca, y tiene por lo menos 13 videos, aunque calcula que hay muchos casos más; ha logrado, además, capturar a una de las bandas que ejecutan este tipo de delitos. Los videos pueden ser consultados en la página www.eluniversal.com.mx.
La Policía Judicial adscrita a la agencia 4 del Ministerio Público ya logró identificar, con base en denuncias penales, a por lo menos 30 extranjeros dedicados a ejecutar este tipo de fraude o robo cibernético.
Gracias a que los bancos graban a sus clientes cuando efectúan operaciones en los cajeros y a la reiterada operación de los extranjeros en las mismas sucursales y a que algunas de las víctimas iniciaron averiguaciones previas al detectar el faltante de dinero en sus cuentas, la policía pudo detener a un grupo y dar a conocer la manera de operar de estas personas.
Estos grupos operan en decenas de bancos en la ciudad de México, especialmente durante los fines de semana, para que los clientes no puedan reclamar a las sucursales.
Capturan a un hacker
Nuevos delitos informáticos: EEUU acusa a un 'Botmaster'
Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo.
(Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "Botmaster Underground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, Thom Mrozek.
Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.
Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.
"Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".
Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.
Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.
Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.
Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo.
(Agencias) - Jeanson James Ancheta, de quien los fiscales dicen que era un conocido miembro de "Botmaster Underground" —la red secreta de hackers de ordenadores expertos en ataques 'bot'—, fue detenido después de ser engañado por los oficiales del FBI en Los Ángeles, dijo el portavoz del abogado de Estados Unidos, Thom Mrozek.
Un 'bot' es un programa que subrepticiamente se instala por sí mismo en un ordenador y permite al hacker controlarlo. Una red 'bot' es un circuito de tales ordenadores robots, que pueden unir su poder conjunto para hacer un daño considerable o enviar enormes cantidades de 'spam'.
Mrozek dijo que el procesamiento era único porque, a diferencia de casos anteriores, Ancheta estaba acusado de beneficiarse de sus ataques, vendiendo acceso a sus "redes bot" a otros hackers e instalando adware —un programa que puede ser utilizado a cambio de que aparezcan anuncios durante su uso— en los ordenadores infectados.
"Normalmente lo que vemos en estos casos, la gente (..) no lo hace por dinero, sino por burlar las reglas", dijo. "Este es el primer caso en la nación del que tenemos conocimiento donde el chico estaba usando varias redes bot para lucrarse".
Ancheta ha sido acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero.
Ancheta se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores.
Los fiscales no dieron los nombres de las compañías que dijeron que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.
Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA
Luis Alberto Chacon Diaz: Trabajo De Investigacion Sobre El Manejo De La Informacion En El SENA
este es el trabajo de investigacion sobre el manejo de la tegnologia y la informacion en el SENA
este es el trabajo de investigacion sobre el manejo de la tegnologia y la informacion en el SENA
miércoles, 15 de octubre de 2008
Se observan con prioridad los delitos informaticos.
“Hackers” impunes y administradores irían a la cárcel
Especialistas insisten en vacíos de Código Penal
Especial para ENDElecciones, hackers, servidores web y ley sin aprobar. Cuatro tonos de un mismo tenor, que pretenden llamar la atención acerca de un grave problema: Nicaragua no tiene una legislación adecuada que castigue los delitos informáticos por tanto los delincuentes quedan impunes.El diputado José Pallais, presidente de la Comisión de Asuntos Jurídicos de la AN, contradijo el miércoles de esta semana a especialistas en informática que apoyan la creación de una Ley contra Delitos Informáticos.“Dan muchas vueltas y todos esos delitos se podrían conglobar en uno solo, así que no tenía sentido crear una ley paralela y con la doble penalización”.Sin embargo, el magistrado de la Sala Constitucional de la Corte Suprema de Justicia, CSJ, Sergio Cuarezma, asegura que “si la ley no dice expresamente en qué forma se comete el delito, no se puede enviar a nadie (hacker o no) preso”.Por su parte, Cornelio Hopmann, especialista en informática, señaló en un correo enviado al foro de Gobierno Electrónico del Consejo Nicaragüense de Ciencia y Tecnología (Conicyt), que en Nicaragua “nadie debe sorprenderse si, tal como funciona la aplicación selectiva de la justicia, más el cero conocimiento técnico de jueces y abogados, éste conjunto de nuevos delitos se aplica según conveniencia coyuntural”.Para Hopmann, en el nuevo código han entrado en vigencia una serie de artículos sobre delitos informáticos “muy mal redactados, posiblemente por la traducción del original en inglés, que ponen a usuarios, tanto individuales como corporativos, a un paso de la cárcel”.Interpretación de la leyPor ejemplo, en el título tercero del Código Penal referido a delitos cometidos contra la vida privada y la inviolabilidad del domicilio, artículo 197, dice: “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”.Sin embargo, a criterio del especialista, estos artículos quedan ambiguos al referirse a delitos informáticos y hackers de un solo tiro, porque el mismo podría aplicársele a otros involucrados.Como es el caso del “hackeo” a la página web del Consejo Supremo Electoral, CSE, donde los administradores podrían ser acusados de no proteger debidamente los datos de los ciudadanos en el servidor que maneja el padrón electoral de consulta.
Especialistas insisten en vacíos de Código Penal
Especial para ENDElecciones, hackers, servidores web y ley sin aprobar. Cuatro tonos de un mismo tenor, que pretenden llamar la atención acerca de un grave problema: Nicaragua no tiene una legislación adecuada que castigue los delitos informáticos por tanto los delincuentes quedan impunes.El diputado José Pallais, presidente de la Comisión de Asuntos Jurídicos de la AN, contradijo el miércoles de esta semana a especialistas en informática que apoyan la creación de una Ley contra Delitos Informáticos.“Dan muchas vueltas y todos esos delitos se podrían conglobar en uno solo, así que no tenía sentido crear una ley paralela y con la doble penalización”.Sin embargo, el magistrado de la Sala Constitucional de la Corte Suprema de Justicia, CSJ, Sergio Cuarezma, asegura que “si la ley no dice expresamente en qué forma se comete el delito, no se puede enviar a nadie (hacker o no) preso”.Por su parte, Cornelio Hopmann, especialista en informática, señaló en un correo enviado al foro de Gobierno Electrónico del Consejo Nicaragüense de Ciencia y Tecnología (Conicyt), que en Nicaragua “nadie debe sorprenderse si, tal como funciona la aplicación selectiva de la justicia, más el cero conocimiento técnico de jueces y abogados, éste conjunto de nuevos delitos se aplica según conveniencia coyuntural”.Para Hopmann, en el nuevo código han entrado en vigencia una serie de artículos sobre delitos informáticos “muy mal redactados, posiblemente por la traducción del original en inglés, que ponen a usuarios, tanto individuales como corporativos, a un paso de la cárcel”.Interpretación de la leyPor ejemplo, en el título tercero del Código Penal referido a delitos cometidos contra la vida privada y la inviolabilidad del domicilio, artículo 197, dice: “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”.Sin embargo, a criterio del especialista, estos artículos quedan ambiguos al referirse a delitos informáticos y hackers de un solo tiro, porque el mismo podría aplicársele a otros involucrados.Como es el caso del “hackeo” a la página web del Consejo Supremo Electoral, CSE, donde los administradores podrían ser acusados de no proteger debidamente los datos de los ciudadanos en el servidor que maneja el padrón electoral de consulta.
Suscribirse a:
Entradas (Atom)